Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Dalam hal enkripsi, katakan tidak pada status quo

Tidak akan' Apakah hidup akan jauh lebih mudah jika Anda tidak perlu mengunci pintu depan bisnis Anda ketika Anda pulang pada malam hari? Anda tidak perlu khawatir kehilangan kunci Anda. Atau, mungkin pemilik properti bisa menggantungkan kunci Anda untuk Anda. Anda kemudian akan mengandalkan pengelola gedung untuk membuka kunci pintu untuk Anda setiap pagi dan menguncinya lagi saat Anda pergi.

Jelas, kedua skenario itu konyol dan tidak ada bisnis yang akan mempertimbangkannya secara serius. Namun jika itu benar, mengapa begitu banyak bisnis mengizinkan organisasi TI mereka untuk beroperasi dari hari ke hari tanpa repot-repot "mengunci" dan mengamankan aset digital mereka, baik di tempatkan di tempat, atau di cloud?

Lihat juga: Serangan Dyn DDoS menyoroti masalah IoT yang berkembang

Jangan salah; skenario pertama adalah persis apa yang terjadi ketika TI gagal menerapkan enkripsi untuk melindungi data penting. Dan ketika departemen TI mempercayakan penyedia layanan cloud dengan kepemilikan kunci enkripsi pribadi mereka, daripada mempertahankan kontrol eksklusif mereka sendiri atas mereka, itu hampir tidak berbeda dari skenario kedua yang sangat berisiko.

Masalah enkripsi yang tidak memadai adalah salah satu yang layak untuk diangkat. Pelanggaran data yang signifikan berpotensi ribuan kali lebih merusak daripada jika pencuri hanya membersihkan kantor fisik. Pelanggaran pada skala yang baru-baru ini diungkapkan oleh Yahoo, di mana sebanyak satu miliar catatan pelanggan diyakini telah dicuri, akan merusak sebagian besar bisnis.

Sayangnya, enkripsi yang tidak memadai adalah status quo bagi banyak bisnis. Misalnya, survei terbaru yang dilakukan oleh HyTrust menemukan bahwa 28 persen pelanggan cloud publik tidak mengenkripsi data. Dan itu memalukan, karena terlalu sering, keputusan untuk tidak mengenkripsi dipicu oleh beberapa mitos yang terus berlanjut.

Mitos #1:Enkripsi terlalu rumit

Pada hari-hari awal enkripsi, teknologi tetap berada di luar jangkauan banyak organisasi. Solusi seperti enkripsi disk penuh mahal, sulit dikelola, dan dapat menimbulkan penalti kinerja yang tidak dapat diterima. Melakukannya dengan benar sering kali berarti mendatangkan pakar kriptografi – dan hanya ada sedikit dari mereka yang bisa digunakan.

Namun, hari ini tidak lagi demikian. Solusi enkripsi modern sebagian besar mulus dan tidak memerlukan ahli untuk menerapkan dan mengelola. Terlebih lagi, kemajuan teknologi di bidang lain – seperti instruksi akselerasi enkripsi yang terpasang di semua CPU Intel modern – berarti hampir tidak ada dampak pada kinerja sistem.

Mitos #2:Enkripsi penyedia layanan cloud Anda sudah cukup

Sebagian besar vendor cloud besar menawarkan satu atau beberapa layanan enkripsi data bawaan. Memang, survei HyTrust menemukan bahwa di antara pelanggan cloud yang melakukan enkripsi, 44 persen menggunakan layanan ini. Namun tidak hanya layanan tersebut yang sering dibatasi fungsinya, layanan tersebut juga bermasalah karena beberapa alasan.

Pertama, mereka biasanya mengharuskan Anda untuk membagikan kunci enkripsi pribadi Anda dengan penyedia cloud – yang membawa kita kembali ke skenario kedua yang kami sebutkan sebelumnya. Saat Anda tidak memegang kendali penuh atas kunci Anda, Anda tidak dapat memastikan bahwa tidak ada orang lain yang memiliki akses ke data Anda. Kunci Anda dapat dicuri jika sistem penyedia Anda disusupi. Atau seandainya penyedia Anda menerima perintah pengadilan, yang mengharuskannya untuk mengungkapkan data Anda kepada regulator atau otoritas lain? Jika penyedia cloud Anda memiliki data terenkripsi dan kunci untuk mendekripsi data tersebut, Anda telah kehilangan sedikit kendali yang Anda pikir Anda miliki.

Kedua, solusi enkripsi yang disediakan cloud cenderung eksklusif dan unik untuk setiap vendor cloud, yang mengarah ke penguncian vendor cloud. Setelah data Anda dienkripsi, akan sulit untuk memindahkan atau mereplikasinya ke vendor cloud lain, tanpa terlebih dahulu mendekripsi dan mengenkripsi ulang data Anda di lokasi baru dengan kunci vendor cloud baru – sesuatu yang menjadi semakin memberatkan sebagai strategi multi-cloud menjadi norma.

Kunci sukses

Saat Anda mempertimbangkan masalah ini, penggunaan solusi enkripsi pihak ketiga, dengan kemampuan untuk mempertahankan kontrol atas kunci terlepas dari lokasi data, dapat menjadi praktik terbaik baru Anda. Terlepas dari apakah Anda menyimpan data secara lokal di pusat data Anda sendiri, atau di cloud publik, atau di kedua tempat melalui hybrid cloud.

Solusi enkripsi pihak ketiga modern menyediakan enkripsi yang mudah disiapkan, menawarkan kinerja tinggi, dan mudah dikelola. Tetapi yang paling penting, menggunakan solusi pihak ketiga yang berjalan di lebih dari satu hypervisor, dan di lebih dari satu platform cloud, memungkinkan Anda untuk melepaskan kunci dari lingkungan hosting Anda, sehingga memungkinkan untuk dengan mudah mengenkripsi dan kemudian memindahkan data Anda dari -premis ke cloud, dan dari cloud ke cloud.

Opsi lain, untuk tidak mengenkripsi data Anda sama sekali, atau melepaskan kendali atas data dan kunci Anda ke setiap vendor cloud– seharusnya sudah lama tidak digunakan. Dengan meningkatnya ancaman online, termasuk serangan oleh aktor yang disponsori negara, bisnis dengan data tidak terenkripsi, atau kontrol yang tidak memadai atas kunci, adalah skenario yang sama konyolnya dengan membiarkan pintu terbuka lebar.


Teknologi Internet of Things

  1. Mengadopsi Cloud Tools Hanya Saat Tim IT Anda Siap
  2. Go Cloud atau Go Home
  3. Esensi dari Azure Cloud
  4. Esensi AWS Cloud
  5. 4 kesalahan umum yang dilakukan pelanggan saat beralih ke hosting awan
  6. 3 Manfaat Mengejutkan dari Cloud di IoT
  7. IoT di Cloud:Azure vs AWS
  8. Tiga Kesalahan Penting Yang Harus Dihindari Saat Memelihara Penyebar Flensa Mekanis
  9. Dengan Data Kota Real-Time Hadirkan Inovasi
  10. Jalur Cloud-Native ke Data Di Mana Saja